0% нашли этот документ полезным (0 голосов)
160 просмотров4 страницы

1. ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ ЧТО НУЖНО ЗНАТЬ КАЖДОМУ

Документ охватывает основы кибербезопасности, включая принципы, типы атак и методы защиты. Он также рассматривает операционные системы, сети и протоколы, криптографию, инструменты для тестирования на проникновение и стандарты безопасности. В заключение представлены рекомендации по специализации и практическим занятиям для развития навыков в области кибербезопасности.

Загружено:

cyberworkupk
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd
0% нашли этот документ полезным (0 голосов)
160 просмотров4 страницы

1. ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ ЧТО НУЖНО ЗНАТЬ КАЖДОМУ

Документ охватывает основы кибербезопасности, включая принципы, типы атак и методы защиты. Он также рассматривает операционные системы, сети и протоколы, криптографию, инструменты для тестирования на проникновение и стандарты безопасности. В заключение представлены рекомендации по специализации и практическим занятиям для развития навыков в области кибербезопасности.

Загружено:

cyberworkupk
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd

1.

ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ
1.1 Принципы
• CIA-треугольник: Confidentiality, Integrity, Availability
• Принцип наименьших привилегий (PoLP)
• Defense in Depth (многоуровневая защита)
• Модель угроз STRIDE и DREAD
1.2 Типы атак
• Социальная инженерия
• Phishing / Spear-phishing
• Malware (RAT, ransomware, keyloggers)
• Exploits (RCE, LFI, SQLi, XSS, SSRF и т.д.)
• Сетевые атаки: MITM, ARP spoofing, DNS poisoning
• Атаки на идентификацию: brute force, credential stuffing, password
spraying
• Privilege escalation (vertical & horizontal)
• Lateral movement, persistence

🖥 2. ОПЕРАЦИОННЫЕ СИСТЕМЫ
2.1 Linux (особенно Kali, Parrot)
• Устройство ФС, процессы, системные службы
• Работа с shell (bash), менеджерами пакетов (apt, dpkg)
• systemctl, journalctl, cron, netstat, lsof, tcpdump, iptables
2.2 Windows (AD, Defender, EventLog)
• Active Directory, Kerberos, GPO
• PowerShell, WMI, Windows Defender bypass
• Работа с журналами событий
• Привилегии и SID, LSA

3. СЕТИ И ПРОТОКОЛЫ
• TCP/IP модель, OSI модель
• DNS, DHCP, ARP, ICMP, NAT
• HTTP/S, FTP, SMTP, SMB, LDAP
• VPN (IPSec, OpenVPN), Proxies, TOR
• VLAN, segmentation, firewall logic
• Wireshark, tcpdump, Nmap
• IDS/IPS (Snort, Suricata), MITM, Packet injection

4. КРИПТОГРАФИЯ
• Хэш-функции: MD5, SHA-1, SHA-2
• Симметричное и асимметричное шифрование: AES, RSA, ECC
• Протоколы: SSL/TLS, SSH, HTTPS
• PGP/GPG
• Подделка JWT, атаки на хеши (rainbow, bruteforce, salting)

🛠 5. ИНСТРУМЕНТЫ И ПРАКТИКА
5.1 Red Team / Pentest
• Kali Linux, Burp Suite, Metasploit, SQLmap
• Nmap, Nessus, Nikto, Gobuster
• Hydra, John the Ripper, Hashcat
• Empire, Covenant, Sliver
• Mimikatz, CrackMapExec, BloodHound
• C2-фреймворки: Cobalt Strike, Mythic
5.2 Blue Team / Защита
• SIEM (Splunk, ELK, Wazuh)
• EDR (CrowdStrike, SentinelOne)
• Log analysis, incident response
• Threat hunting, IOC, YARA
• Windows Event logs, Sysmon
• Auditd, Wazuh, Zeek

6. WEB-БЕЗОПАСНОСТЬ
• OWASP Top 10 (XSS, SQLi, IDOR, SSRF, RCE и т.д.)
• CORS, CSRF, Content Security Policy
• Burp Suite: Repeater, Intruder, Decoder
• SSRF через PDF/Image/SSRF на metadata
• HTTP request smuggling, cache poisoning
• Разработка безопасных приложений

7. ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ
• Методика: Recon → Scanning → Exploitation → Post-exploitation →
Reporting
• Использование Kali, Parrot, BlackArch
• Цели: веб-приложения, хосты, Active Directory, облако
• Примеры: HackTheBox, TryHackMe, VulnHub, Parrot CTFs

8. СТАНДАРТЫ И ЗАКОНЫ
• ISO/IEC 27001, 27002, 27005
• NIST 800-53, NIST CSF
• GDPR, HIPAA, PCI-DSS
• Законодательство Украины, США, ЕС о киберпреступлениях

9. ОСИНТ / СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ


• Google Dorking, Maltego, Spiderfoot
• Recon-ng, Shodan, Censys
• Telegram, соцсети, e-mail, номера, изображения
• Сбор цифрового следа, deanonymization
• Сценарии обмана, манипуляции, фишинг-воронки

10. ПРОГРАММИРОВАНИЕ И СКРИПТИНГ


• Bash / Zsh — автоматизация в Linux
• Python — сканеры, парсеры, эксплойты
• PowerShell — управление Windows
• JavaScript — XSS, CORS, расширения, анализ
• SQL — инъекции, дампы

11. МЫШЛЕНИЕ И АТАКА


• ATT&CK матрица
• Kill Chain
• MITRE DEFEND
• TTPs, APTs, Tactics & Procedures
• Анализ поведения злоумышленника

12. РЕСУРСЫ ДЛЯ РАЗВИТИЯ


• HackTheBox
• TryHackMe
• CyberSecLabs
• VulnHub
• MITRE ATT&CK
• [Link]
• Red Team Village
• DFIR Report

ЧТО ДЕЛАТЬ ДАЛЬШЕ?


1. Выбери специализацию:
o Red Team / Blue Team / Malware Analysis / OSINT / Forensics
2. Прокачай практику:
o 1 хост в неделю: HTB, VulnHub
o 1 отчёт в неделю: что сделал, как, вывод
3. Собери свои инструменты:
o Сборка в Kali или на USB
o Автоматизация сканирования, парсинга, отчетов
4. Учись думать как противник:
o “Что бы сделал я на месте атакующего?”
o Ищи точки входа, недосмотры, мисконфиги

Вам также может понравиться